Apache Tomcat до 6.0.39/7.0.53/8.0.5 XML Parser эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apache Tomcat до 6.0.39/7.0.53/8.0.5. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента XML Parser Handler. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2014-0119. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Apache Tomcat до 6.0.39/7.0.53/8.0.5. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента XML Parser Handler. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 21.05.2014 исследователем Security Team при поддержке Tomcat Security Team с идентификатором Fixed in Apache Tomcat 8.0.8 в виде Release Notes (Веб-сайт). Консультация доступна для скачивания по адресу tomcat.apache.org.

Эта уязвимость была названа CVE-2014-0119. Назначение CVE произошло 03.12.2013. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068. В бюллетене отмечено:

In limited circumstances it was possible for a malicious web application to replace the XML parsers used by Tomcat to process XSLTs for the default servlet, JSP documents, tag library descriptors (TLDs) and tag plugin configuration files. The injected XML parser(s) could then bypass the limits imposed on XML external entities and/or have visibility of the XML files processed for other web applications deployed on the same Tomcat instance.

Это объявлено как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 74247. Это относится к семейству Web Servers. Этот плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185089 (HP-UX Apache Server Suite Multiple Vulnerabilities (HPSBUX03102)).

Установка версии 6.0.41, 7.0.54 и 8.0.8 позволяет решить данный вопрос. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 67669), X-Force (93368), Secunia (SA58709), SecurityTracker (ID 1030298) и Tenable (74247).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74247
Nessus Имя: Apache Tomcat 7.0.x < 7.0.54 XML Parser Information Disclosure
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703552
OpenVAS Имя: Debian Security Advisory DSA 3552-1 (tomcat7 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Tomcat 6.0.41/7.0.54/8.0.8

ХронологияИнформация

03.12.2013 🔍
21.05.2014 +169 дни 🔍
21.05.2014 +0 дни 🔍
27.05.2014 +6 дни 🔍
27.05.2014 +0 дни 🔍
28.05.2014 +1 дни 🔍
28.05.2014 +0 дни 🔍
30.05.2014 +2 дни 🔍
31.05.2014 +1 дни 🔍
30.04.2019 +1795 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: Fixed in Apache Tomcat 8.0.8
Исследователь: Security Team
Организация: Tomcat Security Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0119 (🔍)
GCVE (CVE): GCVE-0-2014-0119
GCVE (VulDB): GCVE-100-13383

OVAL: 🔍
IAVM: 🔍

X-Force: 93368 - Apache Tomcat XML parser information disclosure, Medium Risk
SecurityFocus: 67669 - Apache Tomcat CVE-2014-0119 XML External Entity Information Disclosure Vulnerability
Secunia: 58709 - Apache Tomcat Information Disclosure Vulnerabilities, Moderately Critical
OSVDB: 107453
SecurityTracker: 1030298

Смотрите также: 🔍

ВходИнформация

Создано: 28.05.2014 11:12
Обновлено: 30.04.2019 18:37
Изменения: 28.05.2014 11:12 (83), 30.04.2019 18:37 (9)
Завершенный: 🔍
Cache ID: 216:753:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!